Cảnh báo CVE nguy hiểm về Langflow CVE-2025-34291

Cảnh báo CVE nguy hiểm về Langflow CVE-2025-34291

Cảnh báo CVE đối với Langflow đang thu hút chú ý khi CVE-2025-34291 được CISA đưa vào Known Exploited Vulnerabilities (KEV). Đây là một lỗ hổng CVE nghiêm trọng liên quan đến xác thực nguồn gốc yêu cầu, có thể dẫn đến truy cập trái phép thông qua trình duyệt của nạn nhân.

Lỗ hổng CVE-2025-34291 Trong Langflow

Lỗ hổng này ảnh hưởng đến Langflow, công cụ được dùng để xây dựng và triển khai các luồng công việc dựa trên AI. Theo mô tả kỹ thuật, vấn đề xuất phát từ origin validation error do cấu hình Cross-Origin Resource Sharing (CORS) quá rộng.

Trong bối cảnh này, nếu cookie refresh token được cấu hình với SameSite=None, một trang web độc hại có thể thực hiện các yêu cầu cross-origin đã xác thực. Điểm yếu này làm tăng rủi ro bảo mật cho các hệ thống triển khai Langflow trong môi trường sản xuất.

Thông tin tham chiếu từ CISA: Known Exploited Vulnerabilities Catalog.

CWE Liên Quan

CWE-346 được dùng để phân loại lỗi này, tương ứng với Origin Validation Error. Điều này cho thấy ứng dụng không xác thực đúng nguồn gốc của request trước khi cho phép xử lý các phiên làm việc đã xác thực.

Cách Tấn Công Hoạt Động

Kẻ tấn công có thể dụ người dùng truy cập vào một trang web độc hại. Khi trình duyệt của nạn nhân gửi các yêu cầu cross-origin, cookie xác thực sẽ được tự động đính kèm do cấu hình CORS và cookie không an toàn.

Từ đó, attacker có thể tương tác âm thầm với Langflow API, đặc biệt là refresh endpoint, mà người dùng không nhận ra. Đây là một dạng remote code execution không được mô tả trong dữ liệu gốc; thay vào đó, điểm nguy hiểm nằm ở khả năng chiếm quyền truy cập phiên và lạm dụng API.

Tác Động Kỹ Thuật Đối Với Hệ Thống

Khi refresh token bị khai thác, kẻ tấn công có thể:

  • Thực hiện các hành động với quyền của người dùng đã xác thực.
  • Truy cập hoặc sửa đổi các luồng công việc AI trong Langflow.
  • Can thiệp vào các API hoặc dịch vụ cloud được tích hợp.
  • Gây xâm nhập trái phép vào hệ thống nếu Langflow đang xử lý dữ liệu nhạy cảm.

Nguy cơ tăng cao khi Langflow được tích hợp với các AI pipelines, API nội bộ hoặc dịch vụ đám mây. Trong các môi trường này, một lỗi cấu hình nhỏ ở CORS có thể dẫn đến hệ thống bị xâm nhập ở mức phiên làm việc.

CISA Và Trạng Thái Khai Thác

CISA đã bổ sung CVE-2025-34291 vào KEV Catalog vào ngày 21/05/2026, cho thấy lỗ hổng đã bị khai thác trong thực tế. Đây là tín hiệu rõ ràng rằng các tổ chức cần xử lý như một cảnh báo CVE ưu tiên cao.

Các cơ quan thuộc Federal Civilian Executive Branch (FCEB) phải khắc phục theo thời hạn được quy định trong Binding Operational Directive (BOD) 22-01. Với hệ thống doanh nghiệp, việc trì hoãn cập nhật bản vá hoặc giảm thiểu cấu hình có thể làm tăng nguy cơ bảo mật.

Điểm Yếu Cấu Hình CORS Của Langflow

Trọng tâm của lỗ hổng CVE này nằm ở sự kết hợp giữa:

  • CORS cho phép quá rộng.
  • Cookie refresh token đặt SameSite=None.
  • Thiếu kiểm tra chặt chẽ origin của request.

Khi ba yếu tố này cùng tồn tại, trình duyệt có thể vô tình gửi thông tin xác thực sang request từ một nguồn không tin cậy. Đây là mẫu hình điển hình của rủi ro an toàn thông tin trong ứng dụng web hiện đại.

IOC

Dữ liệu gốc không cung cấp IOC dạng IP, domain, hash hay path khai thác cụ thể. Vì vậy, không có IOC kỹ thuật để trích xuất ở đây.

Khuyến Nghị Xử Lý

CISA khuyến nghị các tổ chức hành động ngay lập tức đối với CVE-2025-34291. Trong bối cảnh bảo mật thông tin cho hệ thống AI và API, Langflow nên được ưu tiên kiểm tra cấu hình xác thực và chính sách CORS.

Các đội vận hành cần rà soát các môi trường đang dùng Langflow trong sản xuất, đặc biệt là nơi xử lý dữ liệu nhạy cảm. Việc này giúp giảm khả năng bị xâm nhập mạng thông qua cơ chế xác thực phiên.

Ngoài ra, những hệ thống có thể chịu ảnh hưởng nên được đặt vào diện theo dõi chặt chẽ cho đến khi cấu hình được điều chỉnh phù hợp và các biện pháp giảm thiểu được áp dụng đầy đủ.

Thông Tin Kỹ Thuật Cần Lưu Ý

  • CVE: CVE-2025-34291
  • CWE: CWE-346, Origin Validation Error
  • Loại vấn đề: CORS misconfiguration kết hợp cookie SameSite=None
  • Tác động: Yêu cầu cross-origin đã xác thực, truy cập trái phép API refresh
  • Trạng thái: Đã có trong CISA KEV Catalog

Điểm Ưu Tiên Cho Đội Bảo Mật

Trong các hệ thống dùng Langflow, đây là một lỗ hổng zero-day theo nghĩa thực tế nếu chưa có biện pháp giảm thiểu kịp thời và đã bị khai thác ngoài thực địa. Đội kỹ thuật cần ưu tiên update vá lỗi, kiểm tra cấu hình CORS và đánh giá lại luồng xác thực của ứng dụng.

Với các nền tảng AI tích hợp API, việc giám sát truy cập bất thường vào endpoint refresh và các thao tác liên quan đến phiên làm việc là cần thiết để phát hiện sớm phát hiện tấn công hoặc phát hiện xâm nhập.

Langflow, CVE-2025-34291, và cảnh báo CVE từ CISA là ba điểm cần được theo dõi đồng thời trong quá trình đánh giá an toàn thông tin của hệ thống.